CN106850584B - 一种面向客户/服务器网络的匿名认证方法 - Google Patents

一种面向客户/服务器网络的匿名认证方法 Download PDF

Info

Publication number
CN106850584B
CN106850584B CN201710010971.8A CN201710010971A CN106850584B CN 106850584 B CN106850584 B CN 106850584B CN 201710010971 A CN201710010971 A CN 201710010971A CN 106850584 B CN106850584 B CN 106850584B
Authority
CN
China
Prior art keywords
key
client
server
signature
secure hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710010971.8A
Other languages
English (en)
Other versions
CN106850584A (zh
Inventor
石润华
郑立伟
邓云霞
仲红
张顺
崔杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201710010971.8A priority Critical patent/CN106850584B/zh
Publication of CN106850584A publication Critical patent/CN106850584A/zh
Application granted granted Critical
Publication of CN106850584B publication Critical patent/CN106850584B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本发明公开一种面向客户/服务器网络的匿名认证方法,其特征是存在一个可信中心,一个服务器,一个安全硬件,以及若干个客户端。安全硬件将客户端签名与已存储的以往n‑1个有效签名进行聚合,并将聚合签名发送给指定服务器,只有指定服务器才能验证聚合签名的有效性,进而证明客户端签名的有效性,以此实现客户端的匿名性。本发明能有效的解决现有客户/服务器网络中客户端匿名认证过程中存储代价和计算代价高以及认证效率低的问题,同时提高客户端的隐私性、以及服务器的安全性。

Description

一种面向客户/服务器网络的匿名认证方法
技术领域
本发明涉及数据加密与身份认证技术领域,具体地说是一种面向客户/服务器网络安全实用的匿名认证方法。
背景技术
一般的客户/服务器系统模型主要由两方构成:客户端(即用户)与服务器。用户向服务器请求服务时,服务器需要先确认用户的身份,如果用户身份合法,服务器才会为其提供服务。而在一些客户/服务器(Client/Server)网络应用中用户的身份是私密的,涉及用户的隐私,所以实现身份认证的同时保护用户匿名性至关重要。例如在远程医疗辅助系统或远程医疗查询系统中,一些患有敏感疾病的患者希望在查询或辅助治疗的同时能够保护自身的身份隐私。相关研究中用户的匿名性可以分为两个方面:一方面,请求服务的用户只对网络中其他用户匿名,服务器能够知晓用户身份;另一方面,不仅网络中其他用户不知道请求服务的用户的身份,并且服务器也不知道该用户身份。实际上,在现实生活中多数情况下服务器并不关心用户的身份,而且服务器还存在泄露用户身份信息和相关隐私数据的风险,所以在这些应用中,用户需要对服务器完全匿名,即让服务器不仅无法知道用户的身份而且无法判断两条请求消息是否来自同一用户,实现用户身份的匿名性和请求消息的不可链接性。
匿名认证能够在认证用户身份的同时实现用户匿名性。目前存在一些匿名认证方法,例如基于假名、群签名等技术,能够在认证用户身份的同时保护用户的身份隐私,从而达到匿名性。然而这些方案存在以下不足之处:
(1)基于假名的匿名认证方案:客户端需要存储和维护一个假名池以及与每个假名相关的参数,增加了客户端的存储代价,而客户端的存储能力和计算能力往往较低。此外,每次请求服务均需要消耗掉一个假名。而假名的个数有限,所以需要定期更新假名池。但更新假名池需要消耗大量的系统资源,从而导致该类方案很难应用于大规模的客户/服务器网络中,尤其是大规模的无线移动客户/服务器网络。
(2)基于群签名的匿名认证方案:此类匿名认证方案的计算与通信开销通常与客户/服务器网络中客户端的数量有关,其计算与通信开销随着客户端数量呈线性增长,很难应用于大规模客户/服务器网络,尤其是大规模的无线移动客户端-服务器网络。
发明内容
本发明为了解决上述现有技术存在的不足之处,提供一种高效实用的面向客户/服务器网络的匿名认证方法,以期能有效的解决现有客户/服务器网络中客户端匿名认证过程中存储代价和计算代价高以及认证效率低的问题,同时提高客户端的隐私性、以及服务器的安全性。
本发明为解决技术问题所采用的技术方案是:
本发明一种面向客户/服务器网络的匿名认证方法,所述客户/服务器网络包括:一个可信中心KGC、一个服务器以及若干个客户端,所述可信中心KGC用于生成和管理密钥;记任意一个客户端为U;其特点是,在所述服务器S的网关处设置一个安全硬件SH,并基于所述安全硬件SH按如下步骤进行匿名认证:
步骤1、所述可信中心KGC生成并公布系统参数,同时,生成所有客户端、服务器和安全硬件的私钥和公钥,以及为所述安全硬件SH生成n-1个虚拟客户端的有效签名;
步骤2、所述任意一个客户端U根据所述系统参数、自身的私钥以及所述服务器S的公钥生成签名σU
步骤3、所述客户端U根据密钥协商协议和所述系统参数生成与所述安全硬件SH共享的密钥k,并利用所述密钥k对验证所述签名σU所必需的辅助消息C加密,形成密文Ek(C),并把所述签名σU及所述密文Ek(C)发送给所述安全硬件SH;
步骤4、所述安全硬件SH根据所述密钥协商协议和所述系统参数生成与所述客户端U共享的密钥k,并利用所述密钥k对所述密文Ek(C)进行解密,得到所述辅助消息C;
步骤5、所述安全硬件SH将所述签名σU和n-1个已存储的有效签名进行聚合,得到聚合签名并结合所述辅助消息C生成最终聚合签名消息M后,发送给所述服务器S;
步骤6、所述服务器S利用自身的私钥以及所述聚合签名消息M对所述聚合签名进行验证;当验证通过时,表示所述客户端U的签名σU为有效签名,则所述服务器S根据所述密钥协商协议得到与所述客户端U共享的会话密钥key,并利用所述会话密钥key生成认证码MACkey及相关消息后发给所述安全硬件SH;
步骤7、所述安全硬件SH转发所述认证码MACkey及相关消息给所述客户端U;并将所述客户端U的有效签名σU覆盖所述n-1个已存储的任意一个有效签名,从而更新所述n-1个已存储的有效签名;
步骤8、所述客户端U根据所述系统参数和所述相关消息得到所述会话密钥key,并利用所述会话密钥key对所述认证码MACkey进行验证;当验证通过时,进而能利用所述会话密钥key得到所述服务器S的后继服务。
与现有技术相比,本发明具有以下优点:
1.本发明引入了安全硬件,安全硬件将客户端签名与其存储的其他虚拟或已认证过的客户端的有效签名聚合,使得服务器只能验证聚合后的签名;另外客户端将验证其签名的辅助消息先加密后传输,只允许安全硬件SH解密,保证了服务器无法直接验证客户端签名,保护了客户端的身份隐私,实现了匿名性。
2.本发明通过引入安全硬件,能承担客户端的部分运算工作,且客户端不用维护假名池,从而有效的降低了客户端的存储代价和计算开销,客户端签名时只需做少量的加法循环群上的点乘运算,降低了客户端计算开销,进而提高了认证效率。
3.本发明客户端将自身公钥和固定参数先加密后传输,保证客户端每次生成的签名和相关消息都是随机的,无关联的,实现了消息的不可链接性。
4.本发明客户端利用了自身的私钥和服务器的公钥对请求消息进行签名,使得服务器在验证签名的有效性时必须使用相对应的私钥,也即只有指定服务器能够验证签名,加强了系统的安全性。
5.本发明中每个参与方的计算及通信开销与客户端的数量无关,因此特别适宜应用于大规模的客户/服务器网络,尤其是大规模的无线移动客户端-服务器网络。
附图说明
图1为本发明系统模型图。
具体实施方式
如图1所示,本实施例是基于一个可信中心KGC、一个服务器S、一个安全硬件SH以及若干个客户端构成的客户/服务器网络。可信中心KGC:对系统进行初始化,并为各参与方生成和管理密钥;服务器S:为系统中合法用户提供远程服务;安全硬件:部署在服务器的网关处,只执行事先烧制的程序,任何人不能对其进行修改;相当于一个黑盒。客户端一般为终端设备如PC,也可以是移动智能设备如智能手机等,计算和存储能力有限。一种面向客户/服务器网络的匿名认证方法是按如下步骤进行:
步骤1、可信中心KGC生成并公布系统参数,同时,生成所有客户端、服务器和安全硬件的私钥和公钥,以及为安全硬件SH生成n-1个虚拟客户端的有效签名;
1.1)KGC生成系统参数;
1.1.1)为了达到与1024比特RSA相同的安全等级,可信中心KGC选取一个512比特的大素数p=12ql-1,其中q=2159+217+1,即160比特的Solinas素数;
1.1.2)选取一个定义在有限域Fp上的超奇异椭圆曲线E/Fp:y2=x3+x,并在此基础上定义一个Tate配对e:G1×G1→G2。其中G1、G2都为q阶的加法循环群;
1.1.3)选择四个安全单向哈希函数 H4:G1→G1
1.2)KGC选择秘密值并计算QKGC=sP作为公钥。服务器S的公钥为QS=sSP,安全硬件SH的公钥为QSH=sSHP;
步骤1.2)中密钥安全性基于离散对数问题(discrete logarithm problem,DLP),即给定aP,P∈G1,计算
1.3)客户端U将自己的真实身份IDU提交给可信中心KGC,经检验合法后,KGC选择随机数并计算YU=yUP,hU=H1(IDU,YU),dU=yU+hUs。KGC通过安全信道将(YU,dU,hU)传输给客户端,dU作为部分私钥,YU作为部分公钥。安全套接字协议(Secure Sockets Layer,SSL)和传输层安全协议(Transport Layer Security,TLS)可以确保消息在网络中安全的传送,可以使用其中一个来建立安全信道;
1.4)客户端U收到(YU,dU)后,选择随机数计算XU=xUP,(XU,YU)作为公钥、(xU,dU)作为私钥。
1.5)可信中心KGC生成安全硬件SH,KGC使用公开的签名算法生成n-1个虚拟客户端的有效签名(σj,Vj)(j=1,...,n-1)及相关消息(Xj,Yj,hj,mj)(j=1,2,...n-1)交给安全硬件保存,这里n是一个小整数,与客户端的个数无关,例如n=6。KGC为安全硬件加载聚合客户端签名的算法,并且公开系统参数(G1,G2,e,q,P,QKGC,QS,QSH,H1,H2,H3,H4)。
步骤2、任意一个客户端U根据系统参数、自身的私钥以及服务器S的公钥生成签名σU
客户端U生成请求消息mU,选择随机数计算Q=H4(QKGC)。利用式(1)、式(2)和式(3)生成对请求消息mU的签名:
wU=H2(mU,XU,YU,QKGC) (1)
VU=vUQS (2)
σU=(wUxU+dU+vU)Q (3)
U,VU)即是客户端对请求消息mU所做的签名。
步骤2中签名的不可伪造性基于计算性Diffie-Hellman问题(computationDiffie-Hellman problem,CDH问题),即给定aP,bP∈G1,计算abP∈G1。在随机预言模型下,以某种不可忽略的概率,攻击者伪造两个有效签名(mUU,wU,VU),(mU',σU',wU',VU),进而可以得到式(4)
所以,使用(TU,dU),挑战者可以为请求消息mU任意产生有效的签名(σU,wU,VU),其中wU=H2(mU,XU,YU,QKGC),等同于真实签名者使用(xU,dU)对mi进行签名。也即挑战者可以以式(4)解决CDH问题:
所以该方法中签名具有不可伪造性。
步骤3、客户端U根据密钥协商协议和系统参数生成与安全硬件SH共享的密钥k,并利用密钥k对验证签名σU所必需的辅助消息C加密,形成密文Ek(C),并把签名σU及密文Ek(C)发送给安全硬件SH;
3.1)客户端U选择随机数利用式(6)、式(7)和式(8)生成与安全硬件共享密钥:
E=eUP (6)
E′=eUQSH (7)
k=H3(tc,E,E') (8)
其中tc为时间戳,k为客户端与安全硬件共享的密钥;
步骤3.1)中共享密钥k安全基于计算性Diffie-Hellman问题(computationDiffie-Hellman problem,CDH问题),即给定aP,bP∈G1,计算abP∈G1
3.2)辅助消息C是客户端的公钥和固定参数hU的集合,C=(XU,YU,hU),使用密钥k加密消息C生成密文Ek(C),其中Ek(·)是常用的对称加密操作,例如AES。客户端把签名及加密后的相关消息(σU,VU,Ek(C),E,tc,mU)发送给安全硬件。
步骤4、安全硬件SH根据密钥协商协议和系统参数生成与客户端U共享的密钥k,并利用密钥k对密文Ek(C)进行解密,得到辅助消息C;
安全硬件SH收到签名及其他相关消息(σU,VU,Ek(C),E,tc,mU)后,先检验时间戳tc,若tc满足t-tC≤Δt则通过检验。然后安全硬件利用式(9)(10)获得共享密钥:
E′=sSH·E (9)
k=H3(tc,E,E') (10)
SH使用密钥k解密密文Ek(C),获得辅助信息C=(XU,YU,hU)。
步骤5、安全硬件SH将签名σU和n-1个已存储的有效签名进行聚合,得到聚合签名结合辅助消息C生成最终聚合签名消息M,并发送给服务器S;
5.1)安全硬件利用式(11)(12)将客户端U的签名(σU,VU)与n-1个已存储的有效签名(σj,Vj)(j=1,2,…,n-1)进行聚合:
(σ,V)即为聚合签名。然后安全硬件计算wU=H2(mU,XU,YU,QKGC)、WU=wUXU+YU+hUQKGC
5.2)安全硬件SH利用辅助消息C、系统参数以及存储的有效签名消息分别计算式(13)(14):
wj=H2(mj,Xj,Yj,QKGC)(j=1,2,…,n-1) (13)
Wj=wjXj+Yj+hjQKGC(j=1,2,…,n-1) (14)
安全硬件将(σ,V,E,WU,W1…Wn-1)发送给服务器。
步骤6、服务器S利用自身的私钥以及聚合签名消息M对聚合签名进行验证;当验证通过时,表示客户端U的签名σU为有效签名,则服务器S根据密钥协商协议得到与客户端U共享的会话密钥key,并利用会话密钥key生成认证码MACkey及相关消息后发给安全硬件SH;
6.1)服务器S利用式(15)验证聚合签名:
若验证通过,则服务器为客户端计算会话密钥key;
步骤6.1)中等式(15)的正确性如式(16)所示:
6.2)服务器选择随机数计算R=rP,利用式(17)计算与客户端U共享的会话密钥key:
key=rE=eurP (17)
服务器利用key生成消息认证码MACkey,发送(MACkey,R)给安全硬件。
步骤7、安全硬件SH转发认证码MACkey及相关消息给客户端U;并将客户端U的有效签名σU覆盖n-1个已存储的任意一个有效签名,从而更新n-1个已存储的有效签名;
安全硬件接受(MACkey,R)后,转发消息(MACkey,R)给客户端U,并将客户端U的有效签名(σU,VU)覆盖n-1个已存储的有效签名中的任意一个,更新有效签名池,经过一定次数的更新后,安全硬件中存储的签名均为真实用户的有效签名。
步骤8、客户端U根据系统参数和相关消息得到会话密钥key,并利用会话密钥key对认证码MACkey进行验证;当验证通过时,进而能利用会话密钥key得到服务器S的后继服务。
客户端U接收消息(MACkey,R)后,根据式(18)计算得到会话密钥key:
key=eUR=eurP (18)
并利用key验证MACkey,若验证通过,客户端利用key得到服务器S的相关服务。
步骤8中会话密钥安全性基于离散对数问题(discrete logarithm problem,DLP),即给定aP,P∈G1,计算

Claims (1)

1.一种面向客户/服务器网络的匿名认证方法,所述客户/服务器网络包括:一个可信中心KGC、一个服务器以及若干个客户端,所述可信中心KGC用于生成和管理密钥;记任意一个客户端为U;其特征是,在所述服务器S的网关处设置一个安全硬件SH,并基于所述安全硬件SH按如下步骤进行匿名认证:
步骤1、所述可信中心KGC生成并公布系统参数,同时,生成所有客户端、服务器和安全硬件的私钥和公钥,以及为所述安全硬件SH生成n-1个虚拟客户端的有效签名;
步骤2、所述任意一个客户端U根据所述系统参数、自身的私钥以及所述服务器S的公钥生成签名σU
步骤3、所述客户端U根据密钥协商协议和所述系统参数生成与所述安全硬件SH共享的密钥k,并利用所述密钥k对验证所述签名σU所必需的辅助消息C加密,形成密文Ek(C),并把所述签名σU及所述密文Ek(C)发送给所述安全硬件SH;
步骤4、所述安全硬件SH根据所述密钥协商协议和所述系统参数生成与所述客户端U共享的密钥k,并利用所述密钥k对所述密文Ek(C)进行解密,得到所述辅助消息C;
步骤5、所述安全硬件SH将所述签名σU和n-1个已存储的有效签名进行聚合,得到聚合签名σj表示第j个有效签名,并结合所述辅助消息C生成最终聚合签名消息M后,发送给所述服务器S;
步骤6、所述服务器S利用自身的私钥以及所述聚合签名消息M对所述聚合签名进行验证;当验证通过时,表示所述客户端U的签名σU为有效签名,则所述服务器S根据所述密钥协商协议得到与所述客户端U共享的会话密钥key,并利用所述会话密钥key生成认证码MACkey及相关消息后发给所述安全硬件SH;
步骤7、所述安全硬件SH转发所述认证码MACkey及相关消息给所述客户端U;并将所述客户端U的有效签名σU覆盖所述n-1个已存储的任意一个有效签名,从而更新所述n-1个已存储的有效签名;
步骤8、所述客户端U根据所述系统参数和所述相关消息得到所述会话密钥key,并利用所述会话密钥key对所述认证码MACkey进行验证;当验证通过时,进而能利用所述会话密钥key得到所述服务器S的后继服务。
CN201710010971.8A 2017-01-06 2017-01-06 一种面向客户/服务器网络的匿名认证方法 Expired - Fee Related CN106850584B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710010971.8A CN106850584B (zh) 2017-01-06 2017-01-06 一种面向客户/服务器网络的匿名认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710010971.8A CN106850584B (zh) 2017-01-06 2017-01-06 一种面向客户/服务器网络的匿名认证方法

Publications (2)

Publication Number Publication Date
CN106850584A CN106850584A (zh) 2017-06-13
CN106850584B true CN106850584B (zh) 2018-07-27

Family

ID=59117968

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710010971.8A Expired - Fee Related CN106850584B (zh) 2017-01-06 2017-01-06 一种面向客户/服务器网络的匿名认证方法

Country Status (1)

Country Link
CN (1) CN106850584B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107342859B (zh) * 2017-07-07 2018-04-20 安徽大学 一种匿名认证方法及其应用
CN109640299B (zh) * 2019-01-31 2021-09-21 浙江工商大学 一种保证m2m通信完整及故障容错的聚合方法及系统
CN111865948A (zh) * 2020-07-09 2020-10-30 南阳理工学院 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质
CN111901568B (zh) * 2020-08-10 2022-04-19 北京国泰网信科技有限公司 一种基于物联网监控终端的数据加密系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220147A (zh) * 2013-04-02 2013-07-24 西安理工大学 基于多变量公钥密码体制的强指定验证者签名方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3659178B2 (ja) * 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
GB2490483B (en) * 2011-04-26 2019-05-29 Hewlett Packard Entpr Dev Lp Digital signature method and system
CN102624530B (zh) * 2012-03-14 2014-08-20 西安电子科技大学 无线体域网的无证书远程匿名认证方法
CN104917617B (zh) * 2015-05-26 2018-02-09 同济大学 一种加密群签名的混淆方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220147A (zh) * 2013-04-02 2013-07-24 西安理工大学 基于多变量公钥密码体制的强指定验证者签名方法

Also Published As

Publication number Publication date
CN106850584A (zh) 2017-06-13

Similar Documents

Publication Publication Date Title
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN107634836B (zh) 一种sm2数字签名生成方法及系统
Tseng et al. A chaotic maps-based key agreement protocol that preserves user anonymity
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
Nabeel et al. Authentication and key management for advanced metering infrastructures utilizing physically unclonable functions
CN111092717B (zh) 智能家居环境下基于组认证安全可靠的通信方法
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN101442522B (zh) 一种基于组合公钥的通信实体标识认证方法
CN111385306B (zh) 一种智能电网中基于防篡改设备的匿名认证方法及系统
JPH08507619A (ja) 低価格端末装置のための二方向公開キー確証およびキー一致
GB2490483A (en) Digital signature method generating strong cryptographic parameter form weak security parameter.
EP2984782A1 (en) Method and system for accessing device by a user
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN107659395A (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN112737764A (zh) 一种轻量级多用户多数据的全同态数据加密封装方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN110784300A (zh) 一种基于乘法同态加密的密钥合成方法
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
Abusukhon et al. An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm
CN111656728B (zh) 一种用于安全数据通信的设备、系统和方法
CN112601221A (zh) 一种基于时间信息的物联网动态ntru接入认证方法
Mehta et al. Group authentication using paillier threshold cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180727

Termination date: 20210106

CF01 Termination of patent right due to non-payment of annual fee